Publicado en: Sep 5, 2018
AWS Config, un servicio que le permite analizar, auditar y evaluar las configuraciones de sus recursos de AWS, ahora incluye siete nuevas reglas administradas para ayudarlo a controlar si las configuraciones de sus recursos de AWS cumplen prácticas recomendadas comunes. Esto le permite simplificar las auditorías de conformidad, los análisis de seguridad, la administración de cambios y la resolución de problemas operativos.
Ahora puede
1. Usar ec2-managedinstance-patch-compliance-status-check para informar la presencia de parches que no cumplan requisitos normativos en sus instancias administradas.
2. Usar ec2-managedinstance-association-compliance-status-check para informar la presencia de asociaciones de AWS Systems Manager instaladas en su instancia que no cumplan requisitos normativos.
3. Usar ec2-instance-managed-by-ssm para verificar que una instancia EC2 esté siendo administrada por AWS Systems Manager.
4. Usar guardduty-enabled-centralized para verificar que Amazon GuardDuty esté activado o centralizado en la cuenta de AWS.
5. Usar rds-snapshots-public-prohibited para controlar si las instantáneas de Amazon RDS son públicas.
6. Controlar que una política de bucket en buckets de Amazon S3 no permita ninguna acción incluida en una lista negra en ninguno de los recursos con s3-blacklisted-actions-prohibited.
7. Usar s3-bucket-policy-not-more-permissive para controlar que la política asociada a un bucket de Amazon S3 no sea más permisiva que una política de control especificada por el usuario.
AWS Config admite estas reglas nuevas en todas las regiones de AWS públicas donde las reglas de AWS Config se encuentren actualmente disponibles y en la región AWS GovCloud (EE.UU.-Oeste).